Termux Hacking

Metasploit

apt upgrade && apt update && apt install wget && wget https://Auxilus.github.io/metasploit.sh

HeardBleed

apt upgrade && apt update && git clone https://github.com/TechnicalMujeeb/HeartBleed.git

Goldeneye

apt upgrade && apt update && apt install git && apt install python && git clone https://github.com/jseidl/GoldenEye

Dokumentation: Mobiles Pentesting Framework (Lenovo & Termux)

Dieses Dokument beschreibt die Konfiguration, Absicherung und Nutzung eines Lenovo-Tablets als mobile Pentesting-Plattform. Die Umsetzung folgt den Richtlinien des BSI-Grundschutzes und der Hackerethik des CCC.


1. System-Basis & Initialisierung

Die Grundlage bildet eine Linux-Umgebung innerhalb von Android.

1.1 Grundinstallation

pkg update && pkg upgrade -y
termux-setup-storage
pkg install proot-distro git python openssh tor proxychains-ng nmap metasploit -y

1.2 System-Hardening (BSI APP.3.1)

Zur Sicherung des Geräts gegen unbefugten Zugriff im Feld:

# hardening.sh
mkdir -p ~/loot/osint_scans ~/scans
chmod 700 ~/loot
passwd # Setzen eines starken Shell-Passworts
2. Operational Security (OpSec)

Um die Anonymität des Prüfers zu gewährleisten, wird der Traffic über das Tor-Netzwerk geleitet.

2.1 Proxychains Konfiguration

Datei: $PREFIX/etc/proxychains.conf * Modus: strict_chain * Proxy: socks5 127.0.0.1 9050

3. OSINT & Information Gathering

Zentrale Werkzeuge zur Aufklärung ohne direkten Systemkontakt.

3.1 SpiderFoot (Grafische Analyse)

SpiderFoot korreliert Daten und bietet eine Weboberfläche. * Start:

python ~/spiderfoot/sf.py -l 127.0.0.1:5001

* API-Anbindung: Zur Maximierung der Trefferrate API-Keys für Shodan und VirusTotal im Webinterface hinterlegen.

3.2 Sherlock (Personenscans)

Automatisierte Suche nach Benutzernamen in >400 Plattformen.

python ~/sherlock/sherlock/sherlock.py [Username] --output ~/loot/osint_scans/[Username].txt
4. Master Control Menu

Ein zentrales Bash-Skript (pentest_menu.sh) zur Workflow-Optimierung.

#!/bin/bash
while true; do
    clear
    echo "=== LENOVO PENTEST MASTER CONTROL ==="
    echo "1) Nmap Scan (via Proxychains)"
    echo "2) Metasploit Framework"
    echo "3) Sherlock OSINT Scan"
    echo "4) SpiderFoot Web Interface"
    echo "5) Tor Service Start/Status"
    echo "0) Exit"
    read -p "Auswahl: " opt
    case $opt in
        1) read -p "Ziel: " t; proxychains4 nmap -sV $t; read ;;
        2) msfconsole ;;
        3) read -p "User: " u; python ~/sherlock/sherlock/sherlock.py $u; read ;;
        4) python ~/spiderfoot/sf.py -l 127.0.0.1:5001 ;;
        5) tor & ;;
        0) exit ;;
    esac
done
5. Tool-Referenzmatrix
Kategorie Tool CVSS Relevanz BSI Empfehlung
Recon SpiderFoot Low (5.3) Passives Recon
Scanning Nmap Medium (6.5) Port-Audit
Exploitation Metasploit Critical (9.8) Kontrollierter Exploit
Anonymität Tor / Proxychains N/A OpSec Grundschutz
6. Rechtliche Hinweise & Ethik

* BSI: Jegliche Scans dürfen nur nach schriftlicher Genehmigung (Letter of Intent) erfolgen. * CCC: „Daten verändern ist Sabotage.“ Fokus liegt auf der Integrität der Systeme.

7. Literaturverzeichnis (DIN ISO 690)

* BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK (BSI), 2023. Leitfaden für Penetrationstests. Bonn: BSI. * CHAOS COMPUTER CLUB (CCC), 2024. Hackerethik. [online]. Verfügbar unter: https://www.ccc.de * MITRE ATT&CK, 2024. Reconnaissance Techniques. [online]. Verfügbar unter: https://attack.mitre.org


Erstellt von: ETH (ISB/Pentester)
Datum: 23. Februar 2026